Akamai今(29)日發佈《2017 年第二季網際網路現狀–安全報告》最新資料顯示,因為捲土重來的 PBOT DDoS 惡意軟體成為 DDoS 的攻擊基礎,分散式阻斷服務(DDoS)與網路應用程式攻擊數量又再次增長,而這波攻擊亦是 Akamai 本季所見最強。 Akamai最新資料顯示,分散式阻斷服務(DDoS)與網路應用程式攻擊數量又再次增長。 RUTERS 分享 facebook 在使用 PBOT 的案例中,惡意攻擊者運用有數十年歷史的 PHP 程式碼,發動 Akamai 在第二季觀察到的最大型 DDoS 攻擊。攻擊者得以建立一個迷你 DDoS 殭屍網路,藉此發動每秒 75 Gbps 的 DDoS 攻擊。耐人尋味的是,PBOT 殭屍網路僅由小量的 400 個節點構成,卻仍能產生驚人的攻擊流量。在「死灰復燃的攻擊」清單中,其中一項是 Akamai企業威脅研究團隊所做的分析報告,討論網域生成演算法(DGA) 在惡意軟體指揮與控制基礎架構中的應用。雖然 DGA 與 Conficker 蠕蟲在2008年共同出現,但時至今日,新式惡意軟體仍常將 DGA 用於通訊技術。團隊發現,受感染的網路產生的DNS 查詢率是正常網路的 15 倍之多,這種結果可以解釋成惡意軟體在受影響的網路上存取隨機產生的網域所導致,由於產生的網域多數未註冊,全都存取勢必會產生許多雜訊干擾,因此分析受感染的網路與正常網路間的運作差異,就是辨識惡意軟體攻擊的重要方式。去年九月發現 Mirai 殭屍網路時,Akamai 是首批被攻擊的對象之一,公司平台持續受到攻擊,但都被成功擋下。Akamai 研究人員運用公司獨特的洞察力研究 Mirai 殭屍網路的各個面向,特別在第二季針對其 C2 基礎架構進行研究。Akamai 研究人員指出,Mirai 極有可能如同其他殭屍網路般,推動 DDoS 商品化。根據觀察,雖然該殭屍網路有許多 C2 節點都對特定 IP 進行「針對性攻擊」,但有更多節點參與所謂「付費執行(pay-for-play)」攻擊?
7E744AB83D754FE8
arrow
arrow

    jacobsfu8e40 發表在 痞客邦 留言(0) 人氣()